///
A tecnologia que utiliza apenas uma parte pequena do espectro eletromagnético e envia somente um sinal de cada vez através do meio de transmissão deno...
Considere as afirmativas sobre armazenamento utilizando RAID: I. São usados dois discos (ou qualquer outro número par). O primeiro disco armazena dado...
O sequestro de uma conexão TCP é um dos possíveis ataques deste tipo, que também é conhecido como ataque de penetra, porque fica entre o cliente e o s...
Considere as afirmações a seguir sobre as mensagens trocadas entre os agentes e gerentes no contexto de gerenciamento de dispositivos de rede. I. A re...
A tecnologia de comunicação de dados conhecida comercialmente como WiFi (IEEE 802.11g) é atualmente uma das mais utilizadas para a implantação de rede...
Para selecionar os equipamentos de rede a serem adquiridos para a implantação da infraestrutura física e dos serviços dos vários protocolos da rede lo...
Considere as afirmações abaixoI. É possível encontrar dois tipos de firewall de filtragem de pacotes. O primeiro utiliza o que é conhecido como filtro...
Considere: I. Os elementos individuais de uma rede SIP padrão são: agente do usuário, servidor de redirecionamento, servidor proxy, registrador e serv...
Considere as características dos protocolos de Gerenciamento de Redes. I. As principais vantagens de utilização deste protocolo são: funciona como cac...
As normas IEEE definidas para controlar o acesso a redes com base em portas, provendo um mecanismo de autenticação, são estabelecidas pelo padrão